DNS服务基于bind搭建:
端口:domain 53 rndc 953 (如有防火墙把此端口加入)
1、安装bind及相关:
yum install -y bind #主安装程序
yum install -y bind-utils #bind测试工具 如:dig,host,nslookup
yum install -y bind-chroot #安全机制,封装到伪根目录/var/named/chroot/
2、配置dns /etc/resolv.conf
nameserver 127.0.0.1
3、复制配置文件:
cp /usr/share/doc/bind-9.8.2/sample/etc/* /var/named/chroot/etc/
cp -r /usr/share/doc/bind-9.8.2/sample/var/* /var/named/chroot/var/
4、修改主配置文件: /var/named/chroot/etc/named.conf
options {
listen-on port 53 { any;}; #监听在该系统53端口
//listen-on-v6 port 53 { ::1; };
directory "/var/named"; #数据库文件位置
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
//allow-query { any; }; #白名单
//recursion yes; #是否允许客户端递归查询
//是否支持DNSSEC,安全机制
//dnssec-enable yes;
//dnssec-validation yes;
/* Path to ISC DLV key */
//bindkeys-file "/etc/named.iscdlv.key";
//managed-keys-directory "/var/named/dynamic";
//forwarders { 192.168.0.1 }; #上游服务器
//forward only; #只进行转发
};
zone "test.com" {
type master;
file "test.com.zone";
};
(上面zone配置文件也可以直接修改/etc/named.rfc1912.zones,但要加上include "/etc/named.rfc1912.zones";)
5、编辑zone配置文件:
新建一个配置文件,文件名同上面主配置文件zone里面的/var/named/chroot/var/named/test.com.zone
6、检查配置文件:
named-checkconf
named-checkzone
7、启动DNS
service named start
开机启动
chkconfig named on
8、测试:
#######################################################
主从服务器配置:主服务器如上
从服务器:
1、安装相关服务
yum install -y bind bind-utils bind-chroot
2、配置dns /etc/resolv.conf
nameserver 127.0.0.1
3、复制配置文件:
cp /usr/share/doc/bind-9.8.2/sample/etc/* /var/named/chroot/etc/
cp -r /usr/share/doc/bind-9.8.2/sample/var/* /var/named/chroot/var/
4、修改主配置文件/var/named/chroot/etc/named.conf
加入如下设置: type设置slave(从服务),masters设置主服务器ip,file文件保存位置
5、修改/var/named/chroot/var/named/slaves文件夹权限
chown named:named slaves
6、重启服务
service named restart
查看salves文件夹下是否生成了test.com.zone文件(没生成查看防火墙)
从服务也可以正常解析